Prevención de Pérdida de Datos & Gestión de Dispositivos Móviles

Documentos relacionados
Prevención de Pérdida de Datos & Gestión de Dispositivos Móviles

Prevención de. Fuga de Datos


3 grandes razones para elegir ESET Business Solutions

Gestión de dispositivos móviles: MDM (Mobile Device Management)

Kaspersky Security for Mobile

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Sistemas Operativos Móviles. Juan Valentin Perdomo Bonilla Universidad Surcolombiana

RSC+ app for Android. AMAX panel 2100 AMAX panel 3000 AMAX panel 3000 BE AMAX panel Manual de Funcionamiento

3 grandes razones para elegir ESET Business Solutions

COMPARATIVA DE PRODUCTOS

PLIEGO DE PRESCRIPCIONES TÉCNICAS

OFFICE 365 Enterprise E3

Mayor Movilidad, Mejor Productividad

Aula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso

Teléfono: (33) (33) (33)

Prevención de fugas de información ALIANZA TECNOLÓGICA

Impresora HP DeskJet Ink Advantage 3775 Todo-en-uno

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Data Leak Prevention

Symantec File Share Encryption, con tecnología PGP

SealPath Enterprise 2013

3 grandes razones para elegir ESET Business Solutions

Los detalles de las características técnicas de hardware y software son los siguientes:

APÉNDICE DELIMITACIÓN DE ACTUACIONES PARA LA ACTIVACIÓN DEL SERVICIO OIGAA Box DE VOZTELECOM

Importante: Esta funcionalidad aplica sólo para dispositivos móviles.

Soluciones BYOD para el aula. 24.Febrero.2016

MANUAL DE AYUDA. Características del lector:

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (ios)

Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos

Control Parental para Pc s, y Móviles

Asistencia Informática. Pack1

AdBackup Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro

3 grandes razones para elegir ESET Business Solutions

1. Qué es App Inventor 2? 2. Requisitos para utilizar AI2

Carro de Compras - Tienda Online

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN

Instalación y configuración de Windows 10

Backup Online

Systems Manager Administración de la movilidad empresarial basada en la nube

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Forcepoint DLP Endpoint

20697 Instalación y Configuración de Windows 10

Guía del usuario de PrintMe Mobile 3.0

BlackBerry. Trucos & Sugerencias. BlackBerry. Junio 20111

Manual de uso de OWNCLOUD

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing

CATALOGO DE PRODUCTOS TSPLUS

Matriz de compatibilidad de Miniapplet 1.4.JAv01 y AutoFirma JAv01

Requisitos del sistema para Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Reservados todos los derechos.

Forcepoint CASB. Datasheet. Aplicaciones en la nube

GUIA ACTIVACIÓN CONTROL PARENTAL. (En diferentes plataformas y dispositivos)

Servicios en la Nube de Microsoft

CERTIFICADOS DE CALIDAD

Es la mejor forma de mantener segura tu información

. Conceptos generales 1

Nuevo Portafolio. Alestra - Información Uso Restringido

Procedimiento de arranque de Aula Virtual Santillana I: alumnos

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Manual de Usuario para el uso de Nube Ibero DIT-ASI-MAN-11-TIJ

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio

Requisitos del sistema para Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Reservados todos los derechos.

IBM Lotus QuickPlace 7 Colaboración intuitiva de los miembros de un equipo basada en Web

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

Kemio - Requisitos Técnicos

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

Dispositivos móviles: uso seguro y control parental para

1- FLYPOS hardware/firmware Tecnología

Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15

Móvil Seguro. Guía de la Consola de Administración

Control y protección interna de los datos corporativos con Office 365

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Toshiba EasyGuard en acción:

Acerca de Parallels Desktop 9 para Mac

escan Corporate with Cloud Security Comparison

Control parental en Windows

Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO

gather precision Tecnología para la recogida y análisis de datos

Catálogo de servicios netelip

Axence nvision. Funcionalidades de Axence nvision

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS

Preguntas frecuentes KWB Comfort Online Contenido

Servidor IP Ethernet de Dispositivos Seriales con 1 Puerto RS Adaptador Serial de Montaje en Riel DIN

Introducción al Desarrollo de Aplicaciones Móviles con Android

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy

INSTRUCTIVO INSTALADOR ENTEPRISE WEB

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

ESET SMART SECURITY PREMIUM 10. Protección completa, con cifrado y gestor de contraseñas incorporado

Manual de usuario Sala virtual Nubicua

Acerca de Parallels Desktop 9 para Mac

Manual de instalación AutoFirma 1.4.2

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia

Guía de configuración de Iphone4s para la uc3m

MS_ Supporting and Troubleshooting Windows 10.

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

Tabla de contenido Página 1

ENDPOINT PROTECTION ADVANCED. Mucha más seguridad para toda tu empresa

Transcripción:

Prevención de Pérdida de Datos & Adecuado para cualquier tamaño de red y cualquier industria DLP para Windows, Mac y Linux. Protegiendo toda la red

Solución out of the box que protege los datos confidenciales y sensibles contra las amenazas existentes para los dispositivos de almacenamiento, los servicios en la nube y los dispositivos móviles. En un mundo donde los dispositivos portátiles y la nube han transformado la manera en que vivimos y trabajamos, Endpoint Protector 4 ha sido diseñado para proteger la información, mantener la productividad y hacer el trabajo más cómodo, seguro y agradable. El concepto de las Listas Negras prohíbe el uso de dispositivos específicos, la carga de archivos en URLs y nombres de dominios específicos para ciertos equipos/ usuarios/ grupos, aumentando la productividad mientras se mantiene el control de los dispositivos y de la información. Endpoint Protector 4, disponible tanto como Appliance Virtual o como Hardware, se instala en unos minutos y reduce drásticamente los riesgos que plantean las amenazas internas y que pueden determinar la fuga y el robo de datos. Asimismo, permite el cumplimiento de las normas y de las regulaciones de la industria. Como funciona Content Aware Protection Content Inspection Whitelists and Blacklists Thresholds Reports, Analysis and Graphics Win / Mac / Linux Control de Dispositivos Removable Media Control Granular and Custom Rights File Tracing and Shadowing Granular Alerts Strong Security Tracking and Locating Geofencing Application Management ios / Android Puestos de trabajo protegidos Cifrado Forzado USB Device Encryption Content Aware Protection Control de Dispositivos Monitorice y controle qué datos confidenciales pueden o no pueden salir de la red a través de varios puntos de salida. Los filtros se pueden definir por tipo de archivo, aplicación, contenido predefinido y contenido personalizado, regex y más. Gestione, controle y configure el nivel de seguridad en smartphones y tabletas. Despliegue los ajustes de seguridad, la configuración de la red, de las aplicaciones, etc. Para Android, ios y Mac OS X Gestione, controle y configure el nivel de seguridad en smartphones y tabletas. Despliegue los ajustes de seguridad, la configuración de la red, de las aplicaciones, etc. Cifrado Forzado Para Windows y Mac OS X Proteja de forma automática los datos copiados a dispositivos USB con cifrado AES de 256 bit. Multiplataforma, basada en contraseña fácil de utilizar y muy eficiente.

Content Aware Protection Clientes de E-mail: Outlook / Thunderbird / Lotus Notes Navegadores Web: Internet Explorer / Firefox / Chrome / Safari Mensajería Instantánea: Skype / Microsoft Communicator / Yahoo Messenger Servicios en la Nube / Compartir Archivos: Dropbox / icloud / SkyDrive / BitTorrent / Kazaa Otras aplicaciones itunes / Samsung Kies / Windows DVD Maker / Total Commander / Team Viewer OTROS Filtros de Contenido Predefinido Los filtros se pueden crear a base de contenido prefinido como números de tarjeta de crédito, números de Seguridad Social, y otros. Filtros de Contenido Personalizado Permite crear filtros en base a contenido personalizado como palabras clave y expresiones. Se pueden crear múltiples listas negras de diccionarios. Filtros de Expresiones Regulares Permite crear filtros personalizados avanzados para encontrar una cierta recurrencia en los datos transferidos a través de la red protegida. Filtros de Tipo de Archivo Los filtros de tipo de archivo se pueden utilizar para bloquear documentos específicos por sus extensiones, sin importar si han sido modificadas de forma manual por el usuario. Lista Blanca de Archivos Mientras que todos los otros intentos de transferencia de archivos están bloqueados, las listas blancas pueden ser creadas para evitar redundancia y aumentar la productividad. Lista Blanca de Dominio y URL Permite aplicar las políticas de la empresa a la vez que permite a los empleados la flexibilidad que les hace falta para cumplir el trabajo. Pueden incluirse en la lista blanca los portales o correos electrónicos corporativos. Desactivar la Impresión de Pantalla Revoque la opción de hacer captura de pantalla y asegúrese de que la información confidencial mostrada en la pantalla no pueda salir de la red protegida. Monitorización del Portapapeles Elimine la fuga datos sensibles a través de la acción de cortar y pegar, mejorando aún más la política de seguridad de datos. Informes y Análisis Monitorice la actividad relacionada con la transferencia de archivos con una potente herramienta de informes y análisis. Los registros y los informes se pueden exportar también a soluciones SIEM. Panel de Control y Gráficos Permite una rápida visión de los eventos y las estadísticas más importantes gracias a los gráficos y tablas disponibles. Directorio Activo Permite realizar un despliegue más sencillo e importar y sincronizar todos los grupos y entidades aprovechándose del AD o de herramientas similares. Threshold Global y Regular para Filtros Permite definir un número máximo de intentos de violación permitido en la transferencia de archivos. Puede aplicarse en base a cada tipo de contenido o en base a la suma de todos los forzamientos. File Tracing Registre todos los intentos o las trasferencias de archivos a varias aplicaciones online y servicios en la nube, ofreciendo así una visión completa de las acciones de los usuarios. File Shadowing Guarde una copia de los archivos que han sido transferidos a dispositivos o a través de correo electrónico, de soluciones en la nube u otras aplicaciones. Contraseña Temporal Permita la transferencia temporal de archivos a los equipos desconectados de la red. Garantice la seguridad y la productividad. Crear Alertas por E-mail Las alertas por e-mail predefinidas o personalizadas pueden ser configuradas para ofrecer información de los eventos más importantes relacionados con la transferencia de datos confidenciales. DLP para Impresoras Establezca políticas para impresoras locales y de red para bloquear la impresión de documentos confidenciales y prevenir así la fuga y la pérdida de datos. Políticas HIPAA de Content Aware Permite un escaneo en profundidad de los contenidos que incumplen las políticas legales de los documentos antes de que se efectúe la transferencia. DLP para Thin Clients Proteja los datos en Terminal Servers y prevenga la pérdida de datos en entornos con Thin Clients igual que en cualquier otro tipo de red. Muchas otras características también están disponibles.

Control de Dispositivos Unidades USB / Impresoras / Dispositivos Bluetooth / MP3 Players /HDDs Externos / Teensy Board / Cámaras Digitales / Cámaras Web / Thunderbolt / PDAs / Network Share / FireWire /iphones / ipads ipods / Unidades ZIP / Puerto Serie / Dispositivos de almacenamiento PCMCIA / Dispositivos Biométricos / OTROS Configurar Permisos Globales Los permisos de dispositivos se aplican globalmente a través de la red por defecto. No obstante, el módulo es extremadamente Configurar Permisos por Grupo Los permisos de dispositivos pueden configurarse de modo granular en función de los grupos, permitiendo diferentes derechos de acceso para varios departamentos. Configurar Permisos por Equipos Los permisos de dispositivos se pueden configurar por equipo. Es útil cuando un equipo tiene un papel único en la organización. Configurar Permisos por Usuario En función de su puesto y sus tareas, cada usuario puede recibir diferentes niveles de acceso de acuerdo con las políticas de la empresa. Configurar Permisos por Dispositivos La granularidad de los permisos permite una clasificación hasta el nivel de dispositivo, basado en el ID del fabricante, ID del producto y número de Serie. Clases Personalizadas Los permisos pueden ser creados en base a las clases de dispositivos, haciendo la gestión más fácil para productos del mismo fabricante. Trusted Device (Dispositivo de Confianza) Para dispositivos cifrados, se pueden establecer diferentes permisos de acceso basados en el nivel de cifrado (software, hardware, etc.). File Tracing Registra todos los intentos o las trasferencias de datos a dispositivos de almacenamiento USB, ofreciendo una completa visión de las acciones de los usuarios. File Shadowing Guarde una copia de los archivos que han sido transferidos a dispositivos controlados. Contraseña Temporal Permita acceso temporal de los dispositivos a los equipos fuera de la red local. Garantiza seguridad y la productividad y permite la transferencia temporal de archivos a los equipos desconectados de la red. Crear Alertas por E-mail Las alertas por e-mail predefinidas o personalizadas pueden ser configuradas para ofrecer información de los eventos más importantes relacionados con la transferencia de datos confidenciales. Panel de Control y Gráficos Permite una rápida visión de los eventos y las estadísticas más importantes gracias a los gráficos y tablas disponibles. Informes y Análisis Monitorice la actividad relacionada con la transferencia de archivos con una potente herramienta de informes y análisis. Los registros y los informes se pueden exportar también a soluciones SIEM. Muchas otras características también están disponibles. Cifrado Forzado para Windows y Mac OS X Cifrado forzado de dispositivos USB Autorice solamente el uso de dispositivos USB cifrados y asegúrese de que todos los datos copiados en los dispositivos de almacenamiento son cifrados automáticamente. Fuertes Mecanismos de Seguridad Cifrado de 256 bits, con protección basada en contraseña y técnicas anti-manipulación para asegurar la integridad de la aplicación. Contraseña Máster La creación de una Contraseña Máster proporcionará continuidad en diferentes circunstancias como por ejemplo, el reseteo de la contraseña de un usuario. El cifrado está disponible también para Almacenamiento en la Nube, Carpetas Locales, CDs & DVDs

para Android, ios y Mac OS X Registro inalámbrico para ios & Android Los dispositivos pueden ser registrados en remoto a través de SMS, e-mail, enlace URL o Código QR. Elija la forma más conveniente para su red. Registro masivo Para un proceso de despliegue eficiente, hasta 500 smartphones y tabletas pueden ser registrados al mismo tiempo. Gestión de Mac OS X Para extender las funcionalidades de DLP, los Macs se pueden registrar también en el módulo de MDM aprovechando de opciones de configuración adicionales. Aplicación de Contraseña Protección proactiva de los datos sensibles de la empresa guardados en dispositivos móviles aplicando fuertes políticas de contraseñas. Bloqueo Remoto Active en un instante el bloqueo remoto del dispositivo móvil en caso de incidencias, evitando así la fuga de datos debida a dispositivos perdidos o extraviados. Seguimiento y Localización Monitorice de cerca los dispositivos móviles de la empresa y manténgase informado en todo momento de dónde se encuentran los datos sensibles de la empresa. Desactivar funcionalidades incorporadas Controle los permisos de las funcionalidades incorporadas como la cámara para evitar violaciones y la pérdida de datos sensibles. Reproducción de sonido fuerte para la localización de dispositivos perdidos Localice un dispositivo extraviado mediante la activación remota de un sonido fuerte hasta que se encuentre el dispositivo (soportado en Android). Gestión de Aplicaciones Móviles Gestione las aplicaciones según las políticas de seguridad de la organización. Permite el despliegue en remoto e instantáneo de aplicaciones gratuitas o de pago en los dispositivos registrados. Despliegue de configuración de red Despliegue la configuración de la red para e-mail, Wi-Fi, VPN, Bluetooth, modo de timbre,etc., o desactívelos. Alertas Disponibilidad de alertas predefinidas del sistema al igual que la posibilidad de configurar alertas personalizadas. Informes y Análisis Monitorice la actividad relacionada con la transferencia de archivos con una potente herramienta de informes y análisis. Los registros y los informes se pueden exportar. Modo Kiosk con Samung Knox Bloquee el dispositivo móvil en una aplicación específica. Aplique la seguridad de forma en remoto a toda la flota de dispositivos móviles y conviértelos en dispositivos dedicados. Borrado Remoto Borrado en remoto de manera sencilla para las situaciones críticas en las que la única forma de prevenir la fuga de datos es borrando el contenido del dispositivo. Geofencing Defina un perímetro geográfico virtual para conseguir el control de las políticas de MDM aplicadas en un área específica. Restricciones ios Asegúrese de que el dispositivo es utilizado únicamente para cuestiones laborales. Si no cumplen con las políticas de la empresa, desactive icloud, Safari, App Store, etc. Despliegue de vcards en Android Agregue y despliegue contactos en dispositivos móviles Android asegurándose de que su fuerza de trabajo móvil puede estar en contacto rápidamente con los contactos adecuados. Monitorización de Aplicaciones Manténgase informado con respecto a las aplicaciones que los empleados se descargan en los dispositivos móviles, manteniendo el equilibrio necesario entre el trabajo y el ocio. Gestión de Activos Obtenga una visión de los dispositivos móviles administrados con detalles como el nombre del dispositivo, tipo, modelo, capacidad,versiones S.O, operador, IMEIs, MACs, etc. Crear Alertas por E-mail Las alertas por e-mail se pueden configurar para ofrecer información acerca de los eventos más importantes relativos al uso de los dispositivos móviles. Panel de Control y Gráficos Permite una rápida visión de los eventos y las estadísticas más importantes gracias a los gráficos y tablas disponibles. Muchas otras características también están disponibles.

A100 A250 A20 HOJA DE DATOS 4.4.0.9 100% Flexibilidad de Despliegue Adecuados para cualquier tipo de red, nuestros productos pueden ser utilizados por grandes empresas, PYMES e incluso usuarios domésticos. Con una arquitectura cliente-servidor, el despliegue y la administración se realizan fácilmente y de manera centralizada desde su interfaz basada en web. Además del Hardware Appliance y del Virtual Appliance, la Instancia de Amazon Web Services y la versión basada en la nube, existe una versión autónoma para aquellos que están buscando las funcionalidades más básicas. Endpoint Protector Content Aware Protection, Control de Dispositivos y Cifrado están disponibles para equipos con diferentes versiones de Windows, Mac y distribuciones de Linux. La Gestión de Dispositivos Móviles y la Gestión de Aplicaciones Móviles están asimismo disponibles para dispositivos móviles ios y Android. My Endpoint Protector Content Aware Protection, Control de Dispositivos y Cifrado están disponibles para equipos con diferentes versiones de Windows y Mac OS X. La y la Gestión de Aplicaciones Móviles están asimismo disponibles para dispositivos móviles ios y Android. Cloud Managed Hardware Appliance Virtual Appliance Instancia de Amazon Solución en la Nube Módulos Puestos de trabajo protegidos Windows Windows XP / Windows Vista Windows 7 / 8 / 10 Windows Server 2000-2016 (32/64 bit) (32/64 bit) (32/64 bit) Mac OS X Mac OS X 10.6 Mac OS X 10.7 Mac OS X 10.8 Mac OS X 10.9 Mac OS X 10.10 Mac OS X 10.11 Snow Leopard Lion Mountain Lion Mavericks Yosemite El Capitan Linux Ubuntu OpenSUSE CentOS / RedHat n/a n/a n/a *Por favor consulte los detalles relacionados con las versiones y distribuciones soportadas en endpointprotector.com/linux ios ios 4, ios 5, ios 6, ios 7, ios 8, ios 9 Android Jelly Bean (4.1+), KitKat (4.4+), Lollipop (5.0+) E-mail Sales Support HQ (Romania) sales@cososys.com +40 264 593 110 / ext. 103 +40 264 593 113 / ext. 202 Korea Germany vertrieb@endpointprotector.de +49 7541 978 26730 +49 7541 978 26733 North America Official Partner E-mail Sales Support contact@cososys.co.kr sales.us@endpointprotector.com +82 70 4633 0353 +1 888 271 9349 +82 20 4633 0354 +1 877 377 6475 www.endpointprotector.es